Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

3

.pdf
Скачиваний:
17
Добавлен:
04.06.2015
Размер:
1.36 Mб
Скачать

3. БАЗОВЫЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ

3.2. Геоинформационные технологии

достигается иллюзия движения (GIF-анимация). Недостатком формата GIF является ограниченная палитра, в которой не может быть больше 256 цветов.

Растровый графический формат PNG использует метод сжатия без потери данных и является усовершенствованным вариантом формата GIF, так как позволяет использовать в PNG-палитре до 16 миллионов цветов. При сохранении файлов в этом формате можно указать требуемую степень сжатия на шкале «высокая степень сжатия и плохое качество изображения – низкая степень сжатия и высокое качество изображения».

Для сжатия цифровых и отсканированных фотографий используется формат JPEG. Компьютер обеспечивает воспроизведение более 16 млн различных цветов, тогда как человек вряд ли способен различить более сотни цветов и оттенков. В формате JPEG отбрасывается «избыточное» для человеческого восприятия разнообразие цветов соседних пикселей. Применение этого формата позволяет сжимать файлы в десятки раз, однако приводит к необратимой потере информации (файлы не могут быть восстановлены в первоначальном виде).

Процедуры создания графических образов в растровом и векторном редакторах практически одинаковы, однако существенно различаются результаты рисования. В растровом графическом редакторе созданный объект перестает существовать как самостоятельный элемент в конце процесса создания и становится лишь группой пикселей на рисунке. В векторном редакторе этот объект продолжает сохранять свою индивидуальность, и можно его копировать, перемещать, изменять его размеры, цвет и прозрачность.

Примеры графических редакторов изображены на рис. 3.11.

Таким образом, векторная модель содержит информацию о местоположении объекта, а растровая о том, что расположено в той или иной точке объекта. Векторные модели относятся к бинарным или квазибинарным. Растровые позволяют отображать полутона. Основной областью использования растровых моделей является обработка аэрокосмических снимков.

Цифровая карта может быть организована в виде множества слоев (покрытий или карт подложек). Слои в ГИС представляют набор цифровых картографических моделей, построенных на основе объединения (типизации) пространственных объектов, имеющих общие функциональные признаки. Совокупность слоев образует интегрированную основу графической части ГИС (рис. 3.12).

Информационные технологии. Учебное пособие

23

3. БАЗОВЫЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ

3.2. Геоинформационные технологии

Рис. 3.11. Графические редакторы: векторный и растровый

Рис. 3.12. Пример слоев интегрированной ГИС

Важным моментом при проектировании ГИС является размерность модели. Применяют двухмерные модели координат (2D) и трехмерные (3D). Двухмерные модели используются при построении карт, а трехмерные – при моделировании геологических процессов, проектировании инженерных

Информационные технологии. Учебное пособие

24

3. БАЗОВЫЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ

3.2. Геоинформационные технологии

сооружений (плотин, водохранилищ, карьеров и др.), моделировании потоков газов и жидкостей. Существуют два типа трехмерных моделей: псевдотрехмерные, когда фиксируется третья координата, и истинные трехмерные.

Трёхмерная графика оперирует с объектами в трёхмерном пространстве. Обычно результаты представляют собой плоскую картинку, проекцию.

В трёхмерной компьютерной графике все объекты обычно представляются как набор поверхностей или частиц. Минимальную поверхность называют полигоном. В качестве полигона обычно выбирают треугольники.

Всеми визуальными преобразованиями в 3D-графике управляют матрицы (см. также аффинное преобразование в линейной алгебре). В компьютерной графике используется три вида матриц:

матрица поворота;

матрица сдвига;

матрица масштабирования.

Любой полигон можно представить в виде набора из координат его вершин. Так у треугольника будет 3 вершины. Координаты каждой вершины представляют собой вектор (x, y, z). Умножив вектор на соответствующую матрицу, мы получим новый вектор. Сделав такое преобразование со всеми вершинами полигона, получим новый полигон, а преобразовав все полигоны, получим новый объект, повёрнутый/сдвинутый/промасштабированный относительно исходного.

Трёхмерное изображение отличается от плоского построением геометрической проекции трёхмерной модели сцены на экране компьютера с помощью специализированных программ.

При этом модель может как соответствовать объектам из реального мира (автомобили, здания, ураган, астероид), так и быть полностью абстрактной (проекция четырёхмерного фрактала).

Для получения трёхмерного изображения требуются следующие шаги:

моделирование — создание математической модели сцены и объектов в ней;

рендеринг (русск. визуализация) — построение проекции в соответствии с выбранной физической моделью.

3.2.3. НазначениеиосновныеобластииспользованияГИС

Большинство современных ГИС осуществляет комплексную обработку информации:

Информационные технологии. Учебное пособие

25

3. БАЗОВЫЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ

3.2.Геоинформационные технологии

сбор первичных данных;

накопление и хранение информации;

различные виды моделирования (семантическое, имитационное, геометрическое, эвристическое);

автоматизированное проектирование;

документационное обеспечение.

Основные области использования ГИС:

электронные карты;

городское хозяйство;

государственный земельный кадастр;

экология;

дистанционное зондирование;

экономика;

специальные системы военного назначения.

Контрольныевопросы

1. Что такое геоинформационная технология и какой подход она использует для построения геоинформационных систем?

2.Что такое геоинформационная система?

3. Какие задачи решают геоинформационные технологии?

4. Какие существуют типы геоинформационных систем?

5.Какие виды обработки информации используют современные геоинформационные системы?

6.Какие основные форматы растровых графических файлов?

7.Каковы основные форматы векторных графических файлов?

8.Каков принцип построения цифровой карты?

Заданиедлясамостоятельнойработы

Изучите основные положения геоинформатики.

Информационные технологии. Учебное пособие

26

3. БАЗОВЫЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ

3.3.Технологиязащитыинформации

3.3.1.Правоваяохранаинформации

Правовая охрана программ и баз данных. Охрана интеллектуальных прав, а также прав собственности распространяется на все виды программ для компьютера, которые могут быть выражены на любом языке и в любой форме, включая исходный текст на языке программирования и машинный код. Однако правовая охрана не распространяется на идеи и принципы, лежащие в основе программы, в том числе на идеи и принципы организации интерфейса и алгоритма.

Правовая охрана программ для ЭВМ и баз данных впервые в полном объеме введена в Российской Федерации Законом «О правовой охране программ для электронных вычислительных машин и баз данных», который вступил в силу в 1992 г.

Для признания авторского права на программу для компьютера не требуется ее регистрации в какой-либо организации. Авторское право на программу возникает автоматически при ее создании. Для оповещения о своих правах разработчик программы может, начиная с первого выпуска в свет программы, использовать знак охраны авторского права, состоящий из трех элементов:

буквы С в окружности или круглых скобках ©;

наименования (имени) правообладателя;

года первого выпуска программы в свет.

Например, знак охраны авторских прав на текстовый редактор Word выглядит следующим образом: © Корпорация Microsoft, 1983-2007.

Автору программы принадлежит исключительное право осуществлять воспроизведение и распространение программы любыми способами, а также модифицировать программу. Организация или пользователь, правомерно владеющие экземпляром программы (купившие лицензию на ее использование), могут осуществлять любые действия, связанные с функционированием программы, в том числе ее запись и хранение в памяти компьютера.

Необходимо знать и выполнять существующие законы, запрещающие нелегальное копирование и использование лицензионного программного обеспечения. В отношении организаций или пользователей, которые нарушают авторские права, разработчик может потребовать через суд возмещения причиненных убытков и выплаты нарушителем компенсации.

Электронная подпись. Электронная цифровая подпись в электронном документе признается юридически равнозначной подписи в документе на бумажном носителе.

В 2002 г. был принят закон «Об электронно-цифровой подписи», который стал законодательной основой электронного документооборота в России.

Информационные технологии. Учебное пособие

27

3. БАЗОВЫЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ

3.3. Технология защиты информации

При регистрации электронно-цифровой подписи в специализированных центрах корреспондент получает два ключа: секретный и открытый. Секретный ключ хранится на дискете или смарткарте и должен быть известен только самому корреспонденту. Открытый ключ должен быть у всех потенциальных получателей документов и обычно рассылается по электронной почте.

Процесс электронного подписания документа состоит в обработке с помощью секретного ключа текста сообщения. Далее зашифрованное сообщение посылается по электронной почте абоненту. Для проверки подлинности сообщения и электронной подписи абонент использует открытый ключ.

3.3.2. Лицензионные, условнобесплатныеисвободнораспространяемые программы

Программы по их правому статусу можно разделить на три большие группы: лицензионные, условно бесплатные и свободно распространяемые.

Лицензионные программы. В соответствии с лицензионным соглашением разработчики программы гарантируют ее нормальное функционирование в определенной операционной системе и несут за это ответственность.

Лицензионные программы разработчики продают пользователям обычно в форме коробочных дистрибутивов.

В коробке находятся CD-диски, с которых производится установка программы на компьютеры пользователей, и руководство пользователя по работе с программой.

Довольно часто разработчики предоставляют существенные скидки при покупке лицензий на использование программы на большом количестве компьютеров или на использование программы в учебных заведениях.

Условно бесплатные программы. Некоторые фирмы-разработчики программного обеспечения предлагают пользователям условно бесплатные программы в целях их рекламы и продвижения на рынок. Пользователю предоставляется версия программы с ограниченным сроком действия (после истечения указанного срока программа перестает работать, если за нее не была произведена оплата) или версия программы с ограниченными функциональными возможностями (в случае оплаты пользователю сообщается код, включающий все функции).

Свободно распространяемые программы. Многие производители программного обеспечения и компьютерного оборудования заинтересованы в широком бесплатном распространении программного обеспечения. К таким программным средствам можно отнести:

новые недоработанные (бета) версии программных продуктов (это позволяет провести их широкое тестирование);

программные продукты, являющиеся частью принципиально новых

Информационные технологии. Учебное пособие

28

3. БАЗОВЫЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ

3.3. Технология защиты информации

технологий (это позволяет завоевать рынок);

дополнения к ранее выпущенным программам, исправляющие найденные ошибки или расширяющие возможности;

драйверы к новым или улучшенные драйверы к уже существующим устройствам.

3.3.3. Технологиизащитыинформации

Широкое внедрение информационных технологий привело к появлению новых угроз безопасности людей. Это связано с тем обстоятельством, что информация, создаваемая, хранимая и обрабатываемая средствами вычислительной техники, стала определять действия большей части людей и технических систем. В связи с этим резко возросли возможности нанесения ущерба, связанные с хищением информации, так как воздействовать на любую систему (социальную, биологическую или техническую) с целью ее уничтожения, снижения эффективности функционирования или воровства ее ресурсов (денег, товаров, оборудования) возможно только в том случае, когда известна информация о ее структуре и принципах функционирования.

Все виды информационных угроз можно разделить на две большие группы:

отказы и нарушения работоспособности программных и технических средств;

преднамеренные угрозы, заранее планируемые злоумышленниками для нанесения вреда.

Выделяют следующие основные группы причин сбоев и отказов в работе компьютерных систем:

нарушения физической и логической целостности хранящихся в оперативной и внешней памяти структур данных, возникающие по причине старения или преждевременного износа их носителей;

нарушения, возникающие в работе аппаратных средств из-за их старения или преждевременного износа;

нарушения физической и логической целостности хранящихся в оперативной и внешней памяти структур данных, возникающие по причине некорректного использования компьютерных ресурсов;

нарушения, возникающие в работе аппаратных средств из-за неправильного использования или повреждения, в том числе из-за неправильного использования программных средств;

неустраненные ошибки в программных средствах, не выявленные в процессе отладки и испытаний, а также оставшиеся в аппаратных средствах после их разработки.

Помимо естественных способов выявления и своевременного устранения указанных выше причин используют следующие специальные

Информационные технологии. Учебное пособие

29

3. БАЗОВЫЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ

3.3. Технология защиты информации

способы защиты информации от нарушений работоспособности компьютерных систем:

внесение структурной, временной, информационной и функциональной избыточности компьютерных ресурсов;

защиту от некорректного использования ресурсов компьютерной системы;

выявление и своевременное устранение ошибок на этапах разработки программно-аппаратных средств.

Структурная избыточность компьютерных ресурсов достигается за счет резервирования аппаратных компонентов и машинных носителей данных, организации замены отказавших и своевременного пополнения резервных компонентов. Структурная избыточность составляет основу остальных видов избыточности.

Внесение информационной избыточности выполняется путем периодического или постоянного (фонового) резервирования данных на основных и резервных носителях. Зарезервированные данные обеспечивают восстановление случайно или преднамеренно уничтоженной и искаженной информации. Для восстановления работоспособности компьютерной системы после появления устойчивого отказа кроме резервирования обычных данных следует заблаговременно резервировать и системную информацию, а также подготавливать программные средства восстановления.

Функциональная избыточность компьютерных ресурсов достигается дублированием функций или внесением дополнительных функций в программно-аппаратные ресурсы вычислительной системы для повышения

еезащищенности от сбоев и отказов, например периодическое тестирование и восстановление, а также самотестирование и самовосстановление компонентов компьютерной системы.

Защита от некорректного использования информационных ресурсов заключается в корректном функционировании программного обеспечения с позиции использования ресурсов вычислительной системы. Программа может четко и своевременно выполнять свои функции, но некорректно использовать компьютерные ресурсы из-за отсутствия всех необходимых функций (например, изолирование участков оперативной памяти для операционной системы и прикладных программ, защита системных областей на внешних носителях, поддержка целостности и непротиворечивости данных).

Выявление и устранение ошибок при разработке программноаппаратных средств достигается путем качественного выполнения базовых стадий разработки на основе системного анализа концепции проектирования

иреализации проекта.

Однако основным видом угроз целостности и конфиденциальности информации являются преднамеренные угрозы, заранее планируемые

Информационные технологии. Учебное пособие

30

3. БАЗОВЫЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ

3.3. Технология защиты информации

злоумышленниками для нанесения вреда. Их можно разделить на две группы:

угрозы, реализация которых выполняется при постоянном участии человека;

угрозы, реализация которых после разработки злоумышленником соответствующих компьютерных программ выполняется этими программами без непосредственного участия человека.

Задачи по защите от угроз каждого вида одинаковы:

запрещение несанкционированного доступа к ресурсам вычислительных систем;

невозможность несанкционированного использования компьютерных ресурсов при осуществлении доступа;

своевременное обнаружение факта несанкционированных действий, устранение их причин и последствий.

Основным способом запрещения несанкционированного доступа к ресурсам вычислительных систем является подтверждение подлинности пользователей и разграничение их доступа к информационным ресурсам, включающего следующие этапы:

идентификация;

установление подлинности (аутентификация);

определение полномочий для последующего контроля и разграничения доступа к компьютерным ресурсам.

Идентификация необходима для указания компьютерной системе уникального идентификатора обращающегося к ней пользователя. Идентификатор может представлять собой любую последовательность символов и должен быть заранее зарегистрирован в системе администратора службы безопасности. В процессе регистрации заносится следующая информация:

фамилия, имя, отчество (при необходимости другие характеристики пользователя);

уникальный идентификатор пользователя;

имя процедуры установления подлинности;

эталонная информация для подтверждения подлинности (например пароль);

ограничения на используемую эталонную информацию (например время действия пароля);

полномочия пользователя по доступу к компьютерным ресурсам. Установление подлинности (аутентификация) заключается в проверке

истинности полномочий пользователя.

Для особо надежного опознания при идентификации используются технические средства, определяющие индивидуальные характеристики человека (голос, отпечатки пальцев, структура зрачка). Наиболее массово используемыми являются парольные методы проверки подлинности

Информационные технологии. Учебное пособие

31

3. БАЗОВЫЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ

3.3. Технология защиты информации

пользователей. Пароли можно разделить на две группы: простые и динамически изменяющиеся.

Простой пароль не изменяется от сеанса к сеансу в течение установленного периода его существования.

Во втором случае пароль изменяется по правилам, определяемым используемым методом. Выделяют следующие методы реализации динамически изменяющихся паролей:

методы модификации простых паролей. Например, случайная выборка символов пароля и одноразовое использование паролей;

метод «запрос – ответ», основанный на предъявлении пользователю случайно выбираемых запросов из имеющегося массива;

функциональные методы, основанные на использовании некоторой функции F с динамически изменяющимися параметрами (дата, время, день недели и др.), с помощью которой определяется пароль.

Для защиты от несанкционированного входа в компьютерную систему используются как общесистемные, так и специализированные программные средства защиты.

После идентификации и аутентификации пользователя система защиты должна определить его полномочия для последующего контроля санкционированного доступа к компьютерным ресурсам (разграничение доступа). В качестве компьютерных ресурсов рассматриваются:

программы;

внешняя память (файлы, каталоги, логические диски);

информация, разграниченная по категориям в базах данных;

оперативная память;

время (приоритет) использования процессора;

порты ввода-вывода;

внешние устройства.

Различают следующие виды прав пользователей по доступу к ресурсам:

всеобщее (полное предоставление ресурса);

функциональное или частичное;

временное.

Наиболее распространенными способами разграничения доступа являются:

разграничение по спискам (пользователей или ресурсов);

использование матрицы установления полномочий (строки матрицы

идентификаторы пользователей, столбцы – ресурсы компьютерной системы);

разграничение по уровням секретности и категориям (например, общий доступ, конфиденциально, секретно);

парольное разграничение.

Защита информации от исследования и копирования предполагает криптографическое закрытие защищаемых от хищения данных. Задачей

Информационные технологии. Учебное пособие

32